• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
배터리
AI의 눈
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (396건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[기자수첩] 예스24와 다른 모습 보여준 교원그룹 해킹 신고

'완벽한 보안'은 아직 환상에 불과하다. 구조적으로 사이버 보안은 공격자가 압도적으로 유리한 싸움이다. 보안 담당자는 수천, 수백가지 IT 자산을 보호해야 하는 반면, 공격자는 단 한 가지 취약점만 알아도 시스템을 장악하고 데이터를 빼갈 수 있기 때문이다. 이제는 '뚫리지 않는 것'보다 '뚫린 뒤 어떻게 대응하느냐'가 기업의 실력을 가르는 척도가 됐다. 최근 침해사고를 보면, 해킹 사실보다 눈살을 찌푸리게 만든 것은 '일단 숨기고 보자'는 식의 폐쇄적 문화였다. 지난해 대형 통신사들의 해킹 사고 역시 조사 결과 여러 은폐 정황이 발견됐다. 두 차례나 랜섬웨어 공격으로 서비스가 마비된 예스24에서도 유사한 패턴이 반복됐다. 예스24는 랜섬웨어 공격을 받고 정부 기관에 협조하고 있다고 공지했으나, 실제로는 기술 지원을 거부하며 독자적으로 대응하려다 한국인터넷진흥원(KISA)에 의해 거짓말이 들통나 비난을 샀다. 정보보호 실태조사에 따르면 국내 기업 중 해킹 사고 후 외부 기관에 신고하거나 정보를 공유하는 비율은 고작 19.6%에 불과하다. 10곳 중 8곳은 여전히 '조용한 수습'이라는 위험한 도박을 하고 있는 셈이다. 이런 관점에서 최근 발생한 교원그룹 랜섬웨어 사고는 국내 기업에게 시사하는 바가 크다. 교원그룹은 자체조사 결과 침해 정황이 없는 서버까지도 정확한 사실 확인을 위해 KISA에 신고했다. 이는 '자체조사 결과 개인정보 유출 정황은 없다'고 일관하며 KISA의 지원을 거듭 거부하던 예스24와는 대조적인 모습이다. 오해를 살만한 대목도 있었다. 교원그룹이 침해 정황이 없는 서버에 대해 KISA에 신고 철회를 요청한 사실이 22일 밝혀지면서다. 그러나 이는 조사를 피하기 위함이 아닌, KISA 조사에 조사 대상을 구분하기 위함이었다. 교원그룹 측은 "사고 당시 혹시 모르니 별도로 운영되는 법인들의 서버도 KISA에 신고했었다. 그러나 조사 결과 독립적으로 운영됐던 서버는 침해 정황이 없는 것으로 확인돼 KISA에 참고차 요청을 한 것"이라며 "자체적으로 판단해서 철회하려고 한 것은 아니었다. KISA 원칙상 신고 철회는 불가능하다"고 설명했다. 향후 조사 과정에서 교원그룹에서 보안 미흡 사항이 발견된다면 그에 합당한 처벌이 내려지는 것은 당연한 수순이다. 하지만 이와 별개로 사고를 입은 기업이 취해야 할 태도는 지난해 해킹 사태가 벌어진 다른 기업과는 사뭇 다르다. 투명성이 기업 신뢰로 이어진다는 점을 명확히 인지, 교원그룹이 '조용한 수습'과는 다른 길을 걷고 있는 것이길 바란다. 교원그룹도 아쉬운 점은 있다. 대규모 유출 사고 우려가 있는 상황에서 2주가 넘는 시간 동안 아직도 '유출 정황'만 파악됐다는 점이다. 구체적인 유출 규모도 확정되지 않았으며, 어떤 정보가 포함돼 있는지도 아직 분석 단계에 머물러 있다. 이에 오랜 기간에 걸친 조사로 조치의 '골든타임'을 놓칠 수 있다는 우려도 나온다. 사고는 피할 수 없지만 은폐는 범죄다. 침해사고는 충분한 보안 조치를 갖췄다는 전제 하에 '부끄러운 실수'가 아니라 '누구나 당할 수 있는 디지털 재난'이다. 그 재난을 얼마나 빨리 투명하게 알리고 피해를 막느냐가 핵심이다. 이를 위해 강력한 제도적 장치가 필수다. 해외의 경우 기업이 사고를 숨겼을 경우 벌금, 상장폐지 등 감당해야 할 리스크를 사고를 숨기는 데 드는 비용보다 훨씬 크게 설정해놨다. 은폐 시 강력한 제도적 장치를 마련해 기업의 투명성을 강제한 것이다. 다행히 우리나라도 변화의 조짐이 보인다. 해킹 은폐 시 매출액의 5%까지 과징금을 부과할 수 있게 한 법안 등은 긍정적인 신호다. '사전 방치, 사후 은폐'의 악순환을 끊고, '사전 예방과 사후 공개'라는 건강한 보안 문화가 자리 잡길 기대한다.

2026.01.22 18:54김기찬

국정자원 "백업 포기 사실무근"…'실시간 무중단' 안전성 강화

최근 국가정보자원관리원(이하 국정자원)이 대구센터 민관협력형 클라우드(PPP)존 백업 시스템 구축 과정에서 비용 절감을 위해 오프라인 백업을 포기했다는 지적이 제기됐다. 이에 국정자원과 입주 민간 클라우드 기업(CSP) 측은 사실과 다르다며 반박에 나섰다. 국정자원 측은 오프라인 소산을 위한 물리적 공간과 시스템 지원 체계를 사전에 모두 마련해 두었으나 입주 기업과 협의 끝에 더 안전하고 신속한 '실시간 온라인 원격지 백업' 체계가 유리하다고 판단해 이를 최종 채택했다고 밝혔다. 22일 국정자원과 관련 업계에 따르면 삼성SDS, KT클라우드, NHN클라우드 등 대구센터 입주 3사는 대구센터와 공주센터를 잇는 전용망을 활용한 백업 시스템을 구축, 이르면 2월부터 본격 가동할 예정이다. 오프라인 백업 기반 사전 마련했지만 '기술적 우위' 따져 온라인 선택 일각에서는 국정자원이 예산 부족이나 행정 편의를 핑계로 오프라인 소산을 '포기'했다고 주장이 제기됐다. 하지만 조사 결과 국정자원은 이미 오프라인 백업 인프라를 준비해 둔 상태였다. 국정자원 관계자는 "공주 백업센터에는 이미 저장용 테이프 등 오프라인 소산을 수행할 수 있는 물리적 공간, 제반 인프라가 구축돼 있는 상태"라며 "입주 기업에게 해당 공간을 무상으로 내어주고 소산을 지원하겠다고 제안했으나 기업이 이를 고사했다"고 설명했다. 민간 기업이 이미 마련된 오프라인 시설을 마다한 이유는 기술적 효율성과 데이터 정합성 때문이었다. 비용이나 편의성 문제가 아닌 기술 검토 결과 오프라인 방식 한계를 극복할 수 있는 온라인 백업이 훨씬 우수하다는 결론을 내리고 전략적으로 선택했다는 설명이다. 온라인과 오프라인 백업을 병행해야 한다는 주장에 대해서도 국정자원과 기업은 실익이 없다는 입장을 보였다. 현재 구축 중인 온라인 백업 시스템 신뢰도가 매우 높아, 굳이 효용성이 떨어지는 오프라인 방식을 중복으로 운영할 필요가 없다는 판단이다. 업계 관계자는 "이미 대구센터와 공주센터 간 전용회선을 통해 데이터가 실시간으로 암호화되어 완벽하게 복제되고 있다"며 "여기에 더해 사람이 테이프를 들고 나르는 구시대적 방식을 병행하는 이유는 보안 실익은 낮고 비용만 증가시키는 비효율적 중복 투자'"라고 지적했다. '한 달 전 데이터' 복구는 무의미... 화재 교훈 삼아 '실시간' 전환 오프라인 백업은 저장 매체를 모아 직접 운반해야 하므로 매일 수행하기가 현실적으로 어렵다. 통상 한 달에 한 번, 자주 해도 2~3주에 한 번꼴로 이뤄진다. 만약 백업 직후 재난이 발생하면 최악의 경우 한 달 치 데이터가 통째로 사라지는 '치명적 공백'이 발생한다. 실제로 지난해 발생한 국정자원 화재 사고 당시, 복구가 지체되었던 핵심 원인 중 하나로 '실시간 백업 체계 부재'가 지목된 바 있다. 당시에도 데이터가 실시간으로 동기화되지 않고 일정량을 모았다가 전송하거나 오프라인으로 관리가 이뤄졌다. 이로 인해 사고 발생 시점과 백업 시점 사이 데이터 공백을 메우는 데 막대한 시간이 소요됐다. 반면 2월부터 도입될 온라인 방식은 이 공백을 획기적으로 줄여 사실상 '사고 직전' 상태로 시스템을 되살릴 수 있다. "대구-공주 전용망으로 암호화된 데이터 실시간 백업" 그렇다면 곧 가동될 대구 PPP존 데이터 보호 시스템은 화재, 해킹 등 외부 위협에 어떻게 대응할까. 핵심은 대구센터(메인)와 공주센터(백업)를 잇는 '실시간 암호화 동기화' 기술이다. 과거 오프라인 방식은 이동 시간 동안 데이터 공백과 분실 위험이 상존했다. 반면 현재 구축 막바지 단계인 새 시스템은 이러한 물리적 한계를 기술력으로 극복했다. 우선 일반 인터넷망(공중망)과 완전히 분리된 국정자원 센터 간 '고속 전용회선'을 구축해 외부 해킹 접근을 원천 차단했다. 해커가 외부에서 침입할 물리적 경로 자체가 없는 셈이다. 해당 전용 통로를 통해 대구센터에서 생성되는 데이터는 즉시 혹은 설정된 아주 짧은 주기로 공주센터 백업 서버로 전송된다. 전송되는 전 구간 데이터는 모두 암호화 처리를 거친다. 설령 전용회선 내 침투가 발생하더라도 데이터 내용을 들여다보거나 변조하기가 가능하도록 보안성을 갖췄다. 한 업계 관계자는 "물리적 테이프를 들고 이동 중 분실하거나 도난당할 위험(Human Error)보다 암호화된 전용회선을 통한 자동 전송이 보안상 훨씬 안전하고 효율적"이라며 "현재 입주 기업이 2월 서비스를 목표로 최종 연동 테스트를 진행 중이며 이는 재난 시 데이터 손실률(RPO)을 '제로(0)'에 가깝게 줄이는 최신 클라우드 기술 표준이 될 것"이라고 설명했다. "비용 아끼려 했다? ...오히려 더 비싼 시스템으로 '안전 투자' 감행" 일각에서 제기된 '비용 절감을 위한 꼼수'라는 지적 역시 설득력이 떨어진다는 중론이다. 비용 측면에서만 따져보면 인력 기반의 오프라인 방식이 훨씬 저렴하기 때문이다. 실제로 클라우드 업계에서는 '실시간 동기화 백업(Active-Active)' 방식을 비용 부담이 가장 큰 최상위 등급 재해복구(DR) 모델로 분류한다. 시스템 구축 비용은 물론, 대용량 데이터를 실시간 전송하기 위한 대역폭 사용료와 회선 유지비가 막대해서다. 이 때문에 그동안 국내 주요 대기업조차 비용 효율성을 이유로 실시간 방식 도입을 주저하는 경우가 많았다. 즉 민간 기업도 쉽게 도입하지 못하는 고스펙 시스템을 국정자원 대구센터에 전면 도입한 것은 예산 절감이 아니라 오히려 데이터 보호를 위한 대규모 투자라는 설명이다. 한 입주 기업 관계자는 "이 같은 고비용 구조를 감수한 이유는 단순한 효율성 때문이 아니다"라며 "지난 대전 화재 사태와 같은 비상상황에서도 대국민 서비스가 단 한순간도 중단되지 않게 하려는 서비스 안정성을 위한 투자로 봐야 한다"고 강조했다. 국정자원 관계자는 "법적으로나 시스템적으로나 '원격지 소산' 의무를 충실히, 그리고 기술적으로 더 완벽하게 이행하고 있다"며 "앞으로도 '보여주기식 물리적 격리'라는 낡은 관행에 얽매이지 않고, 실제 재난 상황에서 데이터를 즉각 살려낼 수 있는 '실질적 복구 역량' 강화에 행정력을 집중하겠다"고 밝혔다.

2026.01.22 09:52남혁우

롯데면세점, 화이트해커 활용 '블랙박스 모의해킹' 진행

롯데면세점이 정보보안 수준 강화를 위해 사이버 보안 전문 기업 스틸리언과 약 1개월 동안 '블랙박스 모의해킹'을 진행했다고 21일 밝혔다. 블랙박스 모의해킹은 점검을 의뢰한 기업이 시스템 구조나 취약점 정보 등 어떠한 사전 정보도 제공하지 않고, 별도의 시나리오 없이 외부 공격자의 관점에서 가능한 모든 방법을 동원해 침투를 시도하는 방식으로 진행된다. 이는 업체와의 협의를 통해 특정 조건이나 상황에 대해 점검하는 일반적인 모의해킹과 달리, 실제 해킹 공격에 가장 가까운 환경에서 전반적인 보안 시스템 수준을 평가할 수 있는 특징을 가지고 있다. 롯데면세점은 지난해 12월 29일부터 약 1개월간 스틸리언의 화이트해커 집단에 의해 점검을 받았다. 점검 대상은 인터넷망을 통해 외부에서 접근 가능한 롯데면세점의 모든 서비스다. 이번 모의해킹을 통해 자사 서비스에 잠재된 보안 빈틈을 철저히 파악할 예정이며, 모의해킹 기간 동안 발견된 취약점에 대해서도 스틸리언과 합동으로 점검 및 보완 작업을 진행할 계획이다. 이를 통해 보안 위협 요소를 사전에 제거하고, 잠재적인 보안 사고를 예방함으로써 고객 신뢰도를 더욱 높일 것으로 기대된다. 임정우 롯데면세점 정보보호부문장은 “이번 블랙박스 모의해킹은 전사적인 보안 취약점을 선제적으로 점검하고 보완할 수 있는 귀중한 기회”라며 “앞으로도 보안 역량을 지속적으로 강화해 나가며, 고객들에게 더욱 안전하고 신뢰할 수 있는 서비스를 제공하겠다”라고 말했다.

2026.01.21 10:05김민아

알리 판매자 계정 해킹…정산금 지급 지연

알리익스프레스코리아에서 판매자 계정이 해킹되면서 80억원이 넘는 정산금 지급이 제때 이뤄지지 않은 것으로 나타났다. 20일 조국혁신당 이해민 의원이 한국인터넷진흥원(KISA)으로부터 확보한 알리의 침해사고 신고서에 따르면 알리는 지난해 10월 판매자들이 사용하는 비즈니스 온라인 포털에 대한 해커의 무단 접근 가능성을 인지하고 내부 조사를 진행했다. 조사 결과, 해커는 비즈니스 계정 비밀번호 복구에 사용되는 일회용 비밀번호(OTP) 취약점을 이용해 107개 비즈니스 계정의 비밀번호를 재설정한 것으로 알려졌다. 이 중 83개 계정의 정산금 계좌를 자신의 계좌로 등록한 것으로 조사됐다. 이 때문에 지급 지연된 정산금은 600만 달러(약 88억6천380만원)다. 알리는 판매자들에게 미지급 정산금에 가산 지연이자를 더해 지급했으며 판매자들은 어떠한 금전적 손실도 입지 않도록 보장했다고 보고했다. 신고서에 따르면 알리는 알리는 일부 판매자들로부터 정산금이 미지급됐다는 연락을 받기 전까지 이상징후를 확인하지 못했다. 또 알리익스프레스는 사고 확인 후 해커가 이용한 OTP 시스템을 수정하고, 정산금 계좌 정보에 대한 추가 재검증 절차를 활성화했다. 과학기술정보통신부가 의원실에 제출한 자료에서 알리는 정보보호관리체계(ISMS)·개인정보보호관리체계(ISMSP-S) 등 정보보호 인증도 받지 않은 것으로 드러났다. 이에 과기부는 회사에 ISMS 인증 의무 대상자일 수 있음을 통지하고, 의무대상자일 경우 인증을 받도록 안내한다는 방침이다. 알리 관계자는 "지난해 6월 자발적 신청자 자격으로 ISMS 인증 신청서를 공식 제출했다"며 "현장 심사 및 관련 활동은 이미 완료됐고, 조만간 KISA 인증위원회에 심사 보고서가 제출될 예정"이라고 말했다.

2026.01.20 15:13박서린

수술대 오른 ISMS-P…S2W, 실전형 모의해킹 '주목'

지난해 정보보호 및 개인정보보호 관리체계 인증(ISMS-P), 정보보호 관리체계 인증(ISMS)을 받은 기업마저도 해커의 공격에 무너졌다. 이에 정부가 강화를 골자로 인증 체계를 손보고 있다. '체크리스트' 형식의 서류 중심 인증 심사에서 벗어나 모의해킹, 취약점 진단 등을 의무화하는 식의 '현장 검증'을 강화하는 방안이 꼽힌다. 이에 에스투더블우(S2W) 등 공격자 관점에서 조직의 취약점을 선제적으로 파악하고 대응하는 오펜시브 보안 기업에 관심이 모아지고 있다. 19일 한국인터넷진흥원(KISA)에 따르면 국내 사이버 침해사고 신고 건수는 2022년 1천142건, 2023년 1천277건, 2024년 1천887건 등으로 매년 증가세를 기록했다. 지난해 수치는 집계되지 않았지만, 상반기에만 1천건 이상이 접수돼 전년 동기 대비 침해사고 신고 건수는 약 15% 늘었다. 특히 지난해 SK텔레콤, KT, 롯데카드 등 굵직한 해킹 사고가 터져 나온 데다, 이들 기업이 ISMS 및 ISMS-P 인증을 받았음에도 외부 공격을 당했다는 사실이 알려져 현행 인증 제도가 충분히 대응하지 못한다는 지적도 제기되고 있다. 반기 또는 연 단위로 시행하는 주기적인 점검과 정부 차원에서 시행하는 인증 제도만으로는 실질적인 위험을 막는데 도움이 되지 않는다는 지적도 나온다. 이에 정부는 ISMS 및 ISMS-P 제도 전반에 대한 손질에 나섰다. 개인정보보호위원회와 과학기술정보통신부는 대책회의를 마련하고, 주요 공공 시스템과 대규모 플랫폼 등 중요 개인정보처리자를 대상으로 ISMS-P 인증 의무화를 2027년 7월부터 시행할 예정이다. 또 보안 사고와 직결되는 항목인 패치 관리, 취약점 점검 등 부문에서 기준에 미달할 경우 인증심사를 중단, 인증 부여 자체가 멈춘다. 인증의 실효성 강화를 위해 정부가 본격적으로 칼을 빼든 양상이다. 정부가 취약점 점검 등 부문에서 강력한 기준점을 제시한 만큼 사전에 취약점을 찾아내고 조치하기 위한 모의해킹, 취약점 진단 등 오펜시브 시큐리티 분야가 탄력을 받을 전망이다. 실제 정부가 제시한 개선안에는 사고 이력이 있거나 고위험군으로 분류된 기업에 대해 예비심사 단계부터 취약점 진단과 더불어 실제 공격 상황을 가정한 모의해킹(Penetration Testing)을 의무화하는 내용이 포함됐다. 이런 변화에 S2W는 실전형 검증 수요에 대응하기 위해 사이버위협 인텔리전스(CTI) 기반 분석 역량을 모의해킹 절차에 결합한 보안 모델을 고객사에 제시할 청사진을 갖고 있다. 디지털 리스크 프로텍션(DRP)과 공격표면관리(ASM), 위협 인텔리전스(TI)를 연계해 조직의 공격 노출 구간을 입체적으로 파악할 수 있도록 지원하는 형태다. 특히 자체 공격 표면 관리(ASM) 솔루션을 통해 외부 공격표면을 식별하고, 위험도 판별 알고리즘으로 내부 자산의 대응 우선순위를 도출하는 것이 특징이다. 공개된 취약점을 자동 검증하는 CART(Continuous Automated Red Teaming) 시스템을 활용해 실제 위협 행위자의 공격 시나리오 기반 테스트도 수행하는 것도 가능하다. 아울러 공격자의 전술·기술·절차(TTP)를 분석해 대비해야 할 취약점과 선제적 대응 방안을 제안하며, 다크웹에 유출된 계정 정보로부터 파생될 수 있는 공격 시나리오까지 검토하도록 지원하고 있다. 양종형 S2W 오펜시브연구팀장은 "S2W의 모의해킹 서비스는 노출 지표를 통합적으로 관리하고 취약점의 우선순위를 실시간으로 조정하는 등 지속적 위협 노출 관리(CTEM) 체계를 구축하는 데 필요한 기반을 제공한다"고 설명했다.

2026.01.19 23:07김기찬

[보안리더] 박기웅 세종대 교수 "해킹 방지 '가시성' 중요...'신의 한 수' 교육자 될 것

"지난해에 이어 올해도 랜섬웨어 등 보안 사고가 많이 발생할 것으로 예상됩니다. 공공과 민간 부문에서 보안 공백을 메우기 위해 가장 시급한 부분은 가시성 확보입니다. 클라우드 전환, 인공지능(AI) 활성화로 수많은 IT 자산들이 생겨났습니다. 이는 즉 보호해야 할 자산들이 기하급수적으로 늘어나고 있다는 말인데, 위협을 파악하기 위해선 무엇을 막아야하는지 지켜보는 가시성이 중요합니다." 박기웅 세종대 정보보호학과 교수는 15일 지디넷코리아와 인터뷰에서 올해에도 수많은 보안 사고가 발생할 것으로 우려하며, 사고를 예방하기 위해 시급한 부분으로 '가시성 확보'를 꼽았다. 박 교수는 "방 한 칸자리 공간을 지키라고 하면 쉽다. 문이 하나밖에 없고 그 문조차도 내가 설계했다면 도어락만 잘 보고 있으면 된다"면서도 "하지만 우리가 현재 지켜야 되는 시스템은 방이 수천개인 구조다. 심지어 그 조그마한 방조차도 내가 설계했다면 어느 정도 파악이 되겠지만, 이 방의 설계를 모두 외주를 맡겼다고 하면 완벽하게 지켜내기란 너무 어렵다"고 말했다. 그는 "오픈소스 시대다. 요즘 어떤 회사도 제로 베이스로 시스템을 구축하지 않는다. 대부분 만들어 놓은 솔루션이나 체제를 가져다 쓰고, 또 자동화하는 시대다"라며 "이런 두 가지 요인이 맞물려 지켜야 할 IT 자산이 몇 개인지, 약점은 무엇인지 파악하는 것이 어렵다"고 강조했다. 반면 공격자들은 이런 수많은 IT 자산의 약점 딱 한 가지만 알고 있어서 전체 시스템을 장악할 정도다. 상황이 이렇다 보니 지난해 여러 기업들이 해킹 공격에 무너질 수밖에 없었던 것이다. 박 교수는 "보안 인력은 한정돼 있는데 복잡도는 증가했다. IT 자산의 개수도 많이 늘어났지만 유동성도 크다"며 "이에 여러 기업이 수년전 식별된 취약점에도 뚫릴 수밖에 없는 것"이라고 진단했다. 지난해 해킹 잡지 '프랙(Phrack)'에 따르면 민간 뿐 아니라 정부 기관이나 공공 부문도 보안에 취약한 부분이 수면 위로 드러났다. 이와 관련, 박 교수는 "공격자의 시각에서 본다면 민간부문이나 공공 부문이나 똑같이 TCP(인터넷에서 데이터를 안정적으로 전달하기 위한 전송 계층 프로토콜)를 쓰고, 똑같은 개발자가 만든 '컴퓨터'다. 공공 역역이라고 해서 민간과 크게 다르지 않은 똑같은 '방'이다"라고 지적했다. 그는 "반면 대응은 '칸막이' 식이다. 예를 들어 민간 부문 보안 대응은 한국인터넷진흥원(KISA)이 관장하고, 공공 부문은 국가정보원이 대응한다. 군은 국방부가 있다"며 "공공과 민간이 다른 부분은 공공의 경우는 공격당했을 때 국가 안보와 직결되는 민감한 데이터가 포함돼 있을 가능성이 크다. 이에 행정적 대응의 차원이든, 국가 안보적 관점이든 칸막이식 대응보다는 부처간 확실한 협조 체계가 구축돼야 한다"고 당부했다. "침해사고, 숨기기보단 공개해야…투명성이 곧 조직 신뢰" 이렇게 침해사고가 발생하면 기업이든 기관이든 침해 사실을 숨기기 급급하다. 그러나 어떤 기관이나 기업이 해킹 공격을 당했다는 것은 역설적이게도 중요한 정보가 된다. 마치 백신이 우리 몸에 항체를 형성하는 원리와 같이, 어떻게 공격을 당했는지, 어떤 취약점이 있었는지 등이 충분히 공유되면 다른 기업이나 기관에서는 피해를 예방할 수 있기 때문이다. 이에 박 교수는 "침해사고가 있었을 때 최대한 숨기려 하기보다 공공과 민간 가릴 것 없이 공유돼야 할 정보들을 즉시 공유하는 체계가 굉장히 중요하다"며 "사실 사고가 발생하면 책임져야 할 사람이 생기고, 그 책임자의 업을 좌지우지할 수 있기 때문에 구체적인 공유가 어려울 수 있겠지만 익명화 등 치부를 드러내지 않으면서도 원할하게 공유할 수 있는 체계가 구축돼야 한다"고 강조했다. 그는 "사람마다 성향이 다르기 때문에 사고 이후나 보안을 대하는 인식에서 정보보안 담당자가 누군지에 따라 정도가 크게 나뉜다"며 "예컨대 국가정보원에서 진행하는 보안 실태평가가 마치 우리를 감시하려 한다고 인식해 굉장히 비협조적으로 나오는 기관이 있다. 민간의 경우도 보안 담당자도 막상 처음 겪는 침해사고인데, 경험이 없다 보니 일단 숨기고자 하는 경향도 적지 않다"고 밝혔다. 박 교수는 침해사고 사실을 숨기기보다 적극적으로 알리고, 조직 자체에서 투명성을 제고할 수 있는 방향성에 대해서도 언급했다. 박 교수는 "해외는 보안을 대하는 문화가 다르다고 하지만, 처음부터 침해사실을 적극적으로 알리려고 하지 않았을 것이다"라며 "우선 미국의 경우는 시장 자체가 범지구적이다. 이에 주식시장도 24시간 개방하는 등 모든 것을 투명하게 하지 않으면 이 시장에서 살아남을 수 없다는 인식이 강하다. 피해 사실을 숨기다가는 기업이 망할 수도 있다는 투명성을 대하는 자세가 엄격한데, 이에 기반한 생각"이라고 설명했다. 이어 그는 "다만 미국도 수십년간 보안 사고를 겪으며 이런 인식이 자리잡았을 것으로 보인다"며 "우리나라도 보안 문화가 자리 잡는 과정에 있어 조직이 '투명성은 곧 기업 신뢰'라는 점을 잘 습득해야 한다"고 주문했다. "ISMS 인증 개편, 지속성에 초점 맞춰야" 정보보호 관리체계 인증(ISMS), 정보보호 및 개인정보보호관리체계 인증(ISMS-P)을 받은 기업이 침해사고를 당하는 등 인증의 실효성에 의문이 제기되며, 정부가 인증 체계를 강화하는 것을 골자로 개편을 추진하고 있다. 박 교수는 ISMS, ISMS-P 인증이 지속성을 강화하는 방향으로 나아가야 한다고 제언했다. 구체적으로 결격 사유(부적합 사항)가 없어야 통과되는 '체크리스트' 형식의 인증 평가가 아니라, 점수를 책정함으로써 점수를 높이기 위해서라도 기업들이 자체적으로 보안을 강화하고 지속성을 구축할 수 있도록 정비돼야 한다는 것이다. 박 교수는 "공공기관은 경영평가, 보안 실태평가 등을 진행하는데, 평가 시 점수를 책정하도록 구성돼 있다. 평가 항목 역시 오랜 기간 계속해서 바뀌어왔다. 이 지표가 굉장히 중요하기 때문에 이걸 맞추기 위해서라도 조직이 계속해서 움직이고 노력한다"고 역설했다. 이어 그는 "ISMS를 획득하기 위해 1년간 열심히 컨설팅도 받고 보안 거버넌스 구축하는 등 체계를 마련하기 위한 노력을 하게끔 하는 것은 긍정적이라고 본다"면서도 "다만 '인증을 받으면 끝'이라는 문제가 나온다. 공공기관 경영평가나 보안 실태평가처럼 점수를 매기는 등 계속해서 기업이 보안을 강화할 수 있도록 하는 방안이 미흡하다"고 진단했다. '시스코어 랩(Syscore Lab)' 연구실 운영..."쉽게 설명하기 정치학 전공 아버지 앞에서 강의 전 먼저 해" "우리나라에 여러 정보보호학과가 있지만, 태생적 측면에서의 차별점으로 본다면 기존의 암호 등 수학에 기반해 정보보호 분야로 발전한 경우가 많다. 반면 세종대는 태생부터가 컴퓨터나 시스템 중심으로 학과를 키워왔다 보니 침해 대응부터 디지털 포렌식 등 기술과 실무를 잇는 데 초점이 맞춰져 있다" 박 교수는 세종대 정보보호학과를 이같이 소개했다. 세종대 정보보호학과는 2012년에 개설됐는데, 실무적 관점에서 교육 커리큘럼을 구축하고 정보보호 특성화 사업 등 다방면에서 활약하고 있다. 사이버국방학과와 정보보호학과가 한 지붕 아래 있다는 것도 특징이다. 박 교수는 "원래는 정보보호학과 내에 사이버 국방 트랙이 있었다. 졸업을 하면 임관하는 별도 트랙이었으나, 학과로 새로 만들어졌다"며 "사이버사령관 등 여러 장군들을 모셔 그들의 경험과 노하우를 학습하도록 하고 있다. 학교 내 '별(계급)'만 합치면 18개"라며 미소지었다. 또 박 교수는 '시스코어 랩(Syscore Lab)'이라는 연구실을 운영하고 있다. 박 교수는 "시스코어 랩은 어떻게 하면 시스템 내부를 효율적으로 뜯어볼 수 있는지 연구하는 곳"이라며 "공격자의 관점에서 시스템에 어떠한 약점이 있을지, 어떤 문제가 있는지 호기심을 갖고 연구하는 곳"이라고 소개했다. 그는 "이런 연구를 진행하다 보면 시스템의 문제를 찾아내는 연구들이 어떤 때에는 모의해킹이 되고, 또 다른 때에는 디지털 포렌식이나 악성코드 분석이 되기도 한다"며 "사람의 뇌도 단층 촬영을 해야 종양이 있는지 없는지 여부를 알 수 있는 것처럼 시스템을 깊게 들여다보는 연구를 활발히 하고 있다"고 밝혔다. 한편 박 교수는 학생들을 지도할 때에도 어렵게 느껴지는 보안을 항상 쉽고 재밌게 이해할 수 있도록 하는 데 집중하고 있다. 박 교수는 "모든 강의는 재미있어야 한다고 생각한다. 행동하도록 하는 자극, 즉 모티베이션(motivation)이 가장 중요하다"며 본인의 교수 첫 강의를 아버지 앞에서 먼저 했다고 들려줬다. "정치학을 전공한 아버지 앞에서 강의를 먼저 하곤 했다. 정치학 전공자를 이해시킨 강의가 성공한 강의라고 생각했기 때문이다. 내 첫 강의는 '리눅스 시스템 보안 관점'이었다. 아버지께 이 강의를 하니, '마우스만으로도 컴퓨터를 잘 쓰고 있는데 이 명령어를 왜 봐야 하는지 어떤 재미가 있는지 하나도 모르겠다'는 답변이 돌아왔다. 이 때부터 모티베이션이 강의에 굉장히 중요한 부분이라는 것을 깨달았고 늘 그렇게 강의하려 한다"고 덧붙였다. 이런 신념을 통해 박 교수는 강의를 들은 학생들이 자신과의 만남을 '신의 한 수'라고 생각할 수 있도록 만들어주는 교수가 되고 싶다는 포부를 남겼다. 이 외에도 박 교수는 공과대학에서도 마케팅적인 부분이나 경영적인 부분 등 다양한 분야와 유기적으로 결합할 수 있도록 돕는 역할을 수행하겠다고 다짐했다. 그는 "학과에 적응하지 못했던 한 학생의 기억이 생생하다. 그 학생은 중국어를 이중전공하는 등 진로가 명확히 정해지지 않았는데, 졸업 후에 아무 곳에도 취업을 못하겠다며 찾아왔었다"며 "그런데 안랩에서 중국어가 능통한 인재를 채용한다는 소식을 들었고, 이 학생이 안랩에서 들어가 뛰어난 활약을 했다. 나중에 들었지만 그 학생이 말하길 저와의 면담이 인생의 신의 한 수였다고 했다. 앞으로도 신의 한 수를 최대한 만들어주는 교수가 되려 한다"고 말했다. 박 교수는 마이크로소프트 리서치, 국가보안기술연구소에서 근무한 이력이 있는 보안 분야 리더다. 현재 세종대에서 학생들을 가르치는 것 뿐 아니라 국가전략기술위원회, 한국정보보호학회 등에서도 활동하고 있다. 그는 "마이크로소프트 리서치에서 데이터센터, 아키텍처 등 대규모의 시스템을 효율적으로 설계 및 운영하고, 그 위의 클라우드 플랫폼이 잘 운영될 수 있도록 하는 연구를 수행한 경험이 있다"며 "국가보안기술연구소에서도 해커 판별 시스템 등 공격자의 의도를 파악하는 여러 연구를 수행했다"고 자신을 소개했다. ◆ 박기웅 세종대 정보보호학과 교수는..... 현) 세종대학교 정보보호학과 교수 현) 국가전략기술위원회 사이버보안분과 위원 현) 한국정보보호학회 상임이사, 국제공동연구부문 현) 경찰청 디지털포렌식 자문위원 전) 마이크로소프트 리서치 연구원 전) 국가보안기술연구소 선임연구원 카이스트 대학원 전기전자 박사 2022. 국가정보원 유공표창 2025. 과학기술정보통신부 혁신R&D부문 장관상

2026.01.16 09:13김기찬

'탈취 정보 암거래' 브리치포럼스, 역으로 공격 당했다

탈취된 데이터를 사고파는 불법 해킹 포럼인 '브리치포럼스(BreachForums)'가 다른 해커에 의해 공격당하는 수모를 겪었다. 15일 외신 및 보안업계에 따르면 '제임스(James)'라는 이름의 해커는 브리치포럼스 회원 정보 32만4천건을 공개했다. 회원 닉네임과 가입 일자, 내부 관리용 데이터가 포함된 것으로 알려졌다. 지난해 상반기까지만 해도 가장 활발한 데이터 거래가 이뤄지던 브리치포럼스는 지난해 6월 파리 경찰청 사이버범죄전담부서(BL2C) 등 국제 공조로 운영진이 체포되며 완전히 자취를 감췄다. 지난해 4월에는 사이트가 잠정 폐쇄된 바 있다. 수사기관 검거에 이어 포럼 내부 데이터까지 공개되면서 수사에 속도가 붙을 수 있을 것이란 전망도 나온다. 다만 브리치포럼 사용자들이 여전히 다크포럼스(DarkForums) 등 다른 불법 사이트에서 여전히 불법적인 데이터 거래를 하고 있는 만큼 위협은 계속될 가능성이 크다.

2026.01.15 19:58김기찬

애슐리우드2022 해커, 국내 소규모 웹사이트 4곳 추가 공격...총 25곳 달해

대학, 병원 등 소규모 웹사이트를 노린 '애슐리우드2022(Ashelywood2022)'라는 해커가 당국의 보안 조치 권고 이후 4곳의 피해 웹사이트를 추가로 탈취했다고 주장한 것으로 확인됐다. 이로써 총 피해를 입은 기업은 25곳이 됐다. 13일 본지 취재를 종합하면 탈취한 데이터를 사고파는 다크웹 마켓인 '다크포럼스(Darkforums)'에서 '애슐리우드2022'라는 닉네임으로 활동하는 해커는 지난 7일 마케팅 회사 웹사이트 1곳, 현수막 업체 1곳, 접속 불가 2곳 등 4곳의 소규모 웹사이트의 데이터베이스를 탈취했다는 게시글을 업로드했다. 앞서 지디넷코리아는 지난 5일 불법 해킹 포럼인 '다크포럼스'에서 대학, 병원, 쇼핑몰 등의 웹사이트에서 내부 데이터 및 개인정보를 탈취하고, 이를 판매하려는 애슐리우드2022라는 해커의 공격 동향에 대해 보도한 바 있다.(☞[단독] 충북대 등 소규모 웹사이트 17곳 '연쇄 해킹') 그러나 한국인터넷진흥원(KISA) 및 과학기술정보통신부(과기정통부) 분석 결과에 따르면 당시 피해를 입었던 웹사이트는 21곳으로 조사됐다. 당시 한국인터넷진흥원(KISA)은 보안 조치를 권고하고, 과학기술정보통신부(과기정통부)도 국민 생활에 밀접한 분야에 연쇄 해킹 사고가 발생했다며 주의를 당부했다. 하지만 이는 해커가 처음 게시물을 올린 12월 말부터 이달 5일까지 조사된 결과로, 지난 7일 추가 피해자가 확인되면서 총 25곳이 피해를 입은 것으로 확인된다. 해커는 이메일 주소, 웹사이트 계정정보, 휴대전화 번호 등을 샘플 데이터로 공개했다. 특히 이번에 공개한 데이터의 경우는 무료로 다크웹상에서 거래되고 있어 유출 속도가 더욱 빨라질 우려가 나온다. 이 해커는 "오늘(7일) 새로운 데이터를 가지고 돌아왔다"며 "무료로 즐겨라"라고 언급하며 데이터를 공개한 상황이다. 전문가들은 공통된 보안 취약점이 확인된 경우 언제든지 해커가 취약점이 통하는 웹사이트를 공격할 수 있고, 피해가 더 확산할 수 있다고 경고했다. 이용준 극동대 해킹보안학과 교수는 "동일한 취약점을 악용해서 데이터베이스(DB)를 가져갈 수 있는 것으로 우려되는데, 피해 기업은 대부분 영세 중소기업"이라며 "공격자가 단기간에 쉽게 데이터를 탈취할 수 있는 방법을 알고 있기 때문에 이것을 계속해서 적용하면 기계적으로 DB를 탈취할 수 있는 것으로 보인다"고 진단했다. 그는 "당국은 25곳의 피해 웹사이트의 공통점을 빠르게 파악하고, 웹 호스팅 기업 및 영세 웹사이트를 운영하는 관리자에게 지침을 내릴 필요가 있어 보인다"며 "이미 피해를 입은 기업들은 KISA가 운영하는 중소기업 침해지원 서비스 등을 적극 받아보는 것이 중요하겠다"고 진단했다.

2026.01.13 15:58김기찬

교원그룹, 랜섬웨어 피해 KISA·개보위 신고

교원그룹이 지난 10일 랜섬웨어 공격으로 데이터가 외부로 유출됐고, 이런 정황을 12일 오후 확인해 당국에 신고했다. 13일 교원그룹은 랜섬웨어로 인한 데이터 유출 정황을 확인하고 한국인터넷진흥원(KISA)에 신고를 완료했다고 밝혔다. 아울러 개인정보보호위원회도 13일 교원그룹의 데이터가 유출된 정황을 확인하고 신고를 접수했다고 밝혔다. 교원그룹은 유출 규모와 유출된 데이터에 고객정보가 포함됐는지 여부는 관계 기관 및 외부 전문 보안기관과 함께 면밀히 조사하고 있다. 현재 교원그룹은 이상징후를 발견한 뒤 내부망 접근 차단 조치 등 보안 조치를 완료했다는 입장이다. 또 2차 사고를 예방하기 위해 전사 시스템을 전수조사 중이다. 모니터링도 강화했다. 다만 아직 공격 규모나 공격자 특정 등 별다른 단서가 나오지는 않은 상황이다. 교원그룹 측은 "12일 다수의 외부 전문 보안기관과 함께 진행한 정밀조사 결과, 랜섬웨어 공격으로 인해 일부 데이터가 외부로 유출된 정황을 확인했다"며 "해당 데이터에 고객 정보가 포함됐는지 여부는 현재 확인 중"이라고 밝혔다. 아울러 "KISA 등 당국의 조사에 적극 협조하고 있으며, 추가 조사를 통해 고객 정보 유출이 확인되면 신속하고 투명하게 안내할 것"이라며 "이번 사고를 계기로 보안 체계를 전면 강화하고, 재발 방지와 고객 신뢰 회복을 위해 최선을 다하겠다"고 부연했다.

2026.01.13 14:12김기찬

국민의힘, 작년 민관 해킹 사고 국정조사 요구

국민의힘이 통신사와 플랫폼, 카드사를 대상으로 한 잇달은 해킹 사건에 대해 국정조사를 요구했다. 국민의힘 법률자문위원장이자 원내수석대변인인 곽규택 의원은 원내부대표인 강선영·박충권 의원과 함께 8일 오전 국회 의안과에 의원 107명이 요구자로 참여한 '개인정보와 정부 주요 전산망 해킹 및 정보 유출 사고와 개인정보의 해외이전에 대한 실태 조사 및 유출 사고 재발방지대책 마련을 위한 국정조사 요구서'를 제출했다. 요구서 제출은 곽규택 원내수석대변인과 강선영·박충권 의원이 했다. 요구서에서 국민의힘은 "SK텔레콤 2300만명 가입자 식별 정보 유출, 롯데카드 고객 297만명 개인정보 유출, KT 소액결제 피해, LG유플러스 침해사고 은폐 의혹, 쿠팡 3370만건 개인정보 유출까지 기업의 개인정보 유출 사고로 인한 개인정보 침해 사태가 급증했다"면서 "대한민국 경제활동인구 대부분의 개인정보가 유출됐다고 할만큼 심각한 21세기형 시국사건"이라고 밝혔다. 이어 "유출된 개인정보가 중국 등 제3국으로 흘러 들어가 명의가 도용되고, 국민적 불안감이 커지는 상황에서 알리익스프레스와 테무 등 외국계 기업의 국내 진출 및 국내 기업과 인수합병 등으로 개인정보 해외 이전에 대한 불안감도 함께 커지는 상황"이라면서 "민간과 공공을 구분하지 않고 계속 발생하는 사이버 침해사고와 개인정보 유출에 대한 이재명 정부의 대응 체제 전반에 대해 철저한 진상규명을 실시하고자 한다"고 주장했다. 조사 대상에는 SK텔레콤, KT, LGU+, 쿠팡의 실질적 손해배상 이행 여부, 관계 부처의 피해 국민 지원대책 적절성, 정부 주요 전산망 해킹 현황, 알리익스프레스와 테무 등 해외기업의 국내 개인정보 보관 및 해외 이전 과정 등 개인 보호정책 전반, 쿠팡 등의 증거인멸 의혹 등을 넣었다. 특히 국민의 힘은 쿠팡과 관련해 김병기 전 더불어민주당 원내대표와의 유착 의혹을 조사 대상에 포함해야 한다고 밝혔다. 김 전 원내대표는 국정감사를 앞둔 지난해 9월 박대준 당시 쿠팡 대표 등과 고가의 식사를 하고, 쿠팡 인사에 영향력을 행사하려 했다는 의혹을 받고 있다. 국민의힘은 또 알리익스프레스·테무 등 해외 유통업체의 국내 개인정보 보호 정책 전반과 함께, 불법 초소형 기지국(펨토셀)을 활용한 문자 탈취 및 도청 가능성 등 국민 대상 사이버 침해 위험도 국정조사 대상으로 삼아야 한다고 덧붙였다. 아울러 국가안보실, 과학기술정보통신부, 국방부, 국가정보원, 경찰청 등 사이버 침해와 개인정보 유출 대응을 담당하는 관계 부처들의 후속 조치와 대응 체계 전반도 점검이 필요하다고 밝혔다.

2026.01.08 14:09방은주

카스퍼스키 "'가짜 보고서' 위장한 연구 기관 대상 피싱 공격 탐지"

카스퍼스키(한국지사장 이효은)는 자사 GReAT(글로벌 연구 분석팀)이 가짜 표절 보고서를 미끼로 러시아 주요 대학 및 연구기관에 소속된 정치학자와 기타 연구자를 대상으로 한 표적형 피싱 공격인 'ForumTroll' APT(지능형 지속 공격)를 탐지했다고 7일 밝혔다. 이번에 발견된 캠페인은 기존의 조직 중심 공격에서 벗어나, 러시아 주요 학술 및 연구기관에 소속된 정치학자, 국제관계 전문가, 경제학자 등 개인 연구자를 직접 표적으로 삼는 방향으로 초점이 이동한 것이 특징이다. 이탈리아 스파이웨어 업체가 과거 해킹팀의 후속 조직인 Memento Labs와 연관된 것으로 분석된다. 공격 경위는 이렇다. 2025년 10월에 공격자들은 'support@e-library.wiki' 주소를 발신자로 사용하는 피싱 이메일을 유포했다. 이 주소는 러시아의 공식 학술 포털인 elibrary.ru를 모방해 제작된 가짜 웹사이트였다. 이메일에는 수신자가 링크를 클릭해 표절 검사 보고서를 다운로드하도록 유도하는 내용이 포함돼 있었다. 해당 링크를 통해 전달된 파일은 공격 대상 학자의 이름을 파일명으로 사용한 ZIP 압축 파일이었다. 내부에는 악성코드 설치를 목적으로 한 바로가기 파일과 함께, 아카이브를 무해하게 보이기 위한 일반 이미지 파일 폴더가 포함돼 있었다. 사용자가 해당 바로가기 파일을 실행하면, 공격자의 서버와 통신하는 코드가 은밀히 실행되고, 악성코드가 다운로드돼 피해자의 컴퓨터에 설치되는 식이다. 이 악성코드는 재부팅 이후에도 지속 실행되도록 구성됐다. 동시에 흐릿하게 처리된 PDF 파일이 열리는데, 이는 표절 검사 보고서처럼 보이도록 설계돼 공격을 일상적인 학술 절차로 인식하게 만들어 의심을 최소화했다. 최종적으로 설치되는 악성코드는 'Tuoni'로, 보안 테스트에 자주 사용되는 상용 해킹 도구다. ForumTroll의 손에 들어간 Tuoni는 공격자에게 피해자 디바이스에 대한 원격 접근 권한을 제공하며, 네트워크 내부에서 추가적인 악성 행위를 수행할 수 있게 한다. 카스퍼스키는 이처럼 공격자들이 온라인 인프라를 매우 치밀하게 구성한 점을 확인했다. 이들은 패스트리의 클라우드 네트워크에 명령·제어 서버를 호스팅했으며, 방문자의 운영체제에 따라 서로 다른 메시지를 표시하고 반복 다운로드를 제한해 분석을 어렵게 했다. 뿐만 아니라 가짜 e-library.wiki 웹사이트는 실제 eLibrary 홈페이지를 그대로 복제한 형태였으며, 2024년 12월로 거슬러 올라가는 작업 흔적이 발견돼 수개월에 걸친 사전 준비가 있었던 것으로 조사됐다. 카스퍼스키 게오르기 쿠체린 GReAT 선임 보안 연구원은 “연구자들은 특히 공개된 연락처 정보가 포함된 학술 프로필을 보유한 경우, 고도화된 위협 행위자들의 주요 표적이 된다. 표절 주장과 같이 불안감을 유발하는 피싱 이메일은 신속한 클릭을 유도하는 데 특히 효과적일 수 있다. 개인 기기에 보안 소프트웨어를 유지하고 원치 않는 첨부 파일을 주의 깊게 다루는 것은 이러한 공격에 대한 노출을 줄이는 데 중요한 조치다”라고 말했다. 카스퍼스키 이효은 한국지사장은 “디지털 시대에 접어들며 학계 역시 새로운 사이버 공격의 표적이 되고 있다. ForumTroll과 같은 APT 조직의 활동은 매우 우려스러운 수준이며, 한국의 학술 커뮤니티 또한 높은 경각심을 유지해야 한다. 카스퍼스키는 지속적인 연구개발 투자와 첨단 기술, 전문 인력을 바탕으로 한국 사용자들이 다양한 사이버 위협에 효과적으로 대응하고 학술 연구 환경의 보안을 지킬 수 있도록 적극 지원할 것이다”라고 말했다.

2026.01.07 20:07김기찬

고객신뢰 회복 내세운 SKT...8월 통신비 반값 만족도 가장 높았다

SK텔레콤이 사이버 침해사고 이후 고객 신뢰 회복을 위해 시행한 보상안 가운데 통신 요금 반값 할인에 가입자 만족도가 가장 높은 것으로 나타났다. SK텔레콤은 지난 1~5일 가입자 약 4천900명을 대상으로 진행한 해킹 사고 보상안 설문 조사 결과를 7일 공개했다. 그 결과 '가장 실질적인 보상을 체감한 항목'을 묻는 질문(복수 선택)에서 통신 요금 50% 할인이 3천419명(68.7%)으로 가장 높은 비율을 기록했다. 지난해 8월 한 달간 SK텔레콤, SK텔레콤 알뜰폰 가입자 2천400만명이 이동통신 요금을 50% 할인받았다. 요금 할인 수준에 대한 만족도를 묻는 질문엔 응답 고객의 58.7%가 '만족' 또는 '매우 만족'했다고 답했다. 전 고객 유심 무료 교체는 1천824명(36.6%), 주요 제휴처를 대상으로 한 T멤버십 릴레이 할인은 1천443명(29.0%), 번호이동 고객 대상 위약금 면제는 805명(16.2%)으로 그 뒤를 이었다. SK텔레콤은 "지난 반년 가까운 기간 동안 회사는 여러 보상 프로그램을 통해 고객 신뢰 회복을 위해 노력해 왔다"며 "앞으로도 고객을 최우선으로 더욱 안전한 이동통신 서비스와 상품을 제공하는 데 최선을 다할 예정"이라고 밝혔다.

2026.01.07 16:16홍지후

잇단 항공사 공격에도…항공업계, 보안 투자 저조

국내 대형 항공사(FSC)를 겨냥한 사이버 공격이 지난해 발생했음에도 항공사들의 정보보호 투자액은 산업계 평균 대비 낮은 수준으로 나타났다. 항공업계를 대상으로 한 사이버 공격이 집중될 것이라는 미국 연방수사국(FBI)의 경고가 계속 나오고 있는 상황이라 우려를 더했다. 6일 한국인터넷진흥원(KISA) 정보보호 공시 종합 포털에 따르면 지난해 기준 대한항공, 아시아나항공 등 주요 항공사 2곳의 정보기술(IT)부문 투자 대비 정보보호부문 투자 비율은 각각 5.4%, 2.8%에 달했다. 반면, 지난해 기준 정보보호 투자액을 공시한 전체 기업(773곳)의 평균 IT 투자 대비 정보보호 투자 비율은 6.28%였다. 주요 항공사들의 정보보호 투자가 산업계 평균보다 밑돌았다. 대한항공과 아시아나항공 외 정보보호 투자액을 공시한 저비용 항공사(LCC)도 4곳 중 에어부산 한 곳을 제외하고 3곳이 평균보다 한참 낮은 금액을 정보보호 부문에 투자했다. 구체적으로, ▲제주항공 4.3% ▲에어부산 6.5% ▲진에어 3.4% ▲티웨이항공 3.2% 등으로 집계, 에어부산을 제외하고는 투자액을 공시한 저가 항공사 3곳은 산업계 평균보다 낮은 정보보호 투자를 보였다. 항공사는 IT 자산에 대한 공격을 받으면 서비스 마비 등 대규모 혼선을 일으킬 수 있기 때문에 공격자들의 타깃이 되기 쉽다. 실제 지난 2024년 말 일본항공은 사이버 공격으로 7시간동안 시스템 장애가 발생한 바 있다. 당시 항공편 4편이 결항되고 71편이 지연되는 등 큰 파장이 일었다. 미국 아메리칸항공 자회사 엔보이 에어도 랜섬웨어 조직 '클롭(cl0p)'의 공격을 당했다. 이에 FBI는 지난해 "현재 항공 생태계에 속한 모든 협력사와 벤더사가 잠재적 위험에 노출돼 있다"며 "항공사 관련 IT 외주 업체까지 공격 대상에 올라 있다"고 경고한 바 있다. 최근 국내에서도 FBI의 경고가 현실화되고 있다. 지난해 말 대한항공 관계사인 기내식 협력업체 케이씨앤디(KC&D) 서비스가 외부 해킹으로 직원 정보 3만건이 유출됐다. 대한항공 직원의 정보도 포함된 정보들이었다. 이어 아시아나항공도 직원 1만여명의 이름과 전화번호, 사번, 직급 등의 개인정보가 유출되는 사고를 겪었다. 보안업계 관계자는 "수많은 IT 자산을 보유하고 있고, 항공 생태계 내 IT 협력사들까지 고려하면 이들이 모두 항공사의 공격 표면이 될 수 있다. 한 번 공격에 성공하면 대규모 파장을 일으킬 수 있는 만큼 해커 입장에서 항공사는 최고의 타깃"이라며 "이런 가운데 항공사들의 보안 투자액인 평균보다 낮은 점은 우려스럽지 않을 수 없다. 항공사들 역시 보안 투자를 확대하고 보안 전 영역에 대한 체계를 재점검할 필요가 있다"고 짚었다.

2026.01.07 00:14김기찬

KISA, 대학·병원 등 '연쇄 해킹'에 긴급 보안 점검 당부

지디넷코리아가 지난 5일, 불법 해킹포럼이 병원, 대학 등 소규모 웹사이트에서 탈취한 데이터를 판매하려는 게시글을 업로드했다고 보도한 것과 관련, 한국인터넷진흥원(KISA)이 이에 대한 조치에 나섰다. KISA는 6일 보호나라 보안공지를 통해 "최근 신원 미상의 해커그룹이 해킹 포럼을 통해 국내 웹 사이트에 대한 정보 탈취 등 지속적인 공격을 진행했다"며 "이에 추가 공격에 대비하기 위해 기업 담당자들은 대응방안을 참고해 주요 시스템의 보안 점검 및 대응 강화를 요청한다"고 밝혔다. 앞서 지디넷코리아는 지난 5일 불법 해킹 포럼인 '다크포럼스(Darkforums)'에서 대학, 병원, 쇼핑몰 등의 웹사이트에서 내부 데이터 및 개인정보를 탈취하고, 이를 판매하려는 '애슐리우드2022(Ashelywood2022)'라는 닉네임의 해커의 공격 동향에 대해 보도한 바 있다.(☞[단독] 충북대 등 소규모 웹사이트 17곳 '연쇄 해킹') 이와 관련해 추가 공격이 있을 수 있는 만큼 KISA가 보안 패치 적용, 지원 등에 나선 것으로 풀이된다. KISA는 대응 방안으로 ▲웹 서버 등 주요 시스템에 대한 보안 패치 적용 ▲취약점 점검·보완 ▲웹 관리자 계정 보안 강화 ▲웹 서버 취약점 점검 및 보완 ▲개인정보유출 공격(SQL 가로채기 공격 등) 대응을 위한 보안 강화 ▲시큐어코딩 적용 검토 ▲기타 운영환경의 보안성 점검 등이 필요하다고 당부했다. 구체적으로 사용 중인 OS(운영 시스템) 및 어플리케이션에 대한 최신 보안 업데이트를 적용하고, 관리자 전용 단말을 선정해 접근을 제한하는 등 보안 강화 조치가 필요하다는 것이다. 특히 KISA는 아파치-톰캣 기반의 자바 솔루션(오라클 웹로직, 아틀라시안 컨플루언스, 아파치 스트럿츠2 등)은 반드시 최신 보안 업데이트를 적용해 운영할 필요가 있다고 강조했다. 자세한 내용은 KISA 보호나라 공지사항에서 확인할 수 있다. 아울러 KISA는 공지사항에 이번 공격과 비슷한 사례와 대응 방안을 담은 보고서, 중소기업 보안 취약 사례별 대응 방안 관련 내용도 함께 첨부했다. 한편 KISA는 소프트웨어 보안 취약점을 진단하는 가이드, 자바스크립트의 시큐어코딩 가이드 등 여러 보안 조치를 강화할 수 있는 가이드라인을 제시하고 있다. 뿐만 아니라 보안 역량이 대기업 대비 뒤처지는 중소기업을 위해 서버 원격 보안 점검, 자가진단 도구 배포 등 지원에 나서고 있다. 특히 중소기업 침해사고 피해지원 서비스를 운영하고 있으며, 해킹 공격을 입은 중소기업을 대상으로 직접적인 지원을 하고 있다

2026.01.06 18:57김기찬

내부자 무선 백도어 해킹, 신종 수법 부상…"ISMS에 포함돼야"

군사기밀 탈취를 목적으로 'USB 형태의 해킹 장비'를 동원한 가상화폐거래소 운영자에게 대법원이 상고심을 기각하고 원심 징역형을 확정했다. 이번 판결로 신종 해킹 수법에 대한 경각심이 높아지면서, Wi-Fi(무선랜) 외에 '비표준·비인가 RF 통신'까지 고려한 무선 대응 기준을 현행 보안 인증제도에 시급히 반영해야 한다는 목소리가 커지고 있다. 대법원 판결이 확정된 이번 사건은 가상화폐 거래소 대표가 텔레그램을 통해 북한 해커 '보리스'의 지시를 받아 현역 장교를 포섭, '포이즌 탭(Poison Tap)'이라는 USB 형태의 해킹 장비를 노트북에 연결해 군사기밀을 유출하려 한 혐의다. 1심 재판부는 이를 "대한민국 전체를 위험에 빠뜨릴 수 있는 중대한 범행"으로 규정했다. 문제는 이런 위협이 급증하고 있음에도 국내 대응 체계는 여전히 과거 수준에 머물러 있다는 점이다. 지난 10월 국정감사에서도 기존 Wi-Fi 기반 이외의 '변종 무선 침투 위협'에 대한 보안 공백이 지적된 바 있다. 당시 국회 과방위 소속 조인철 의원(더불어민주당)은 국감장에서 USB 케이블 형태의 '무선 스파이칩'을 시연하며 "현행 정보보호 관리체계(ISMS) 인증에 스파이칩 관련 항목이 전무하다"고 질타했다. 이에 류제명 과기정통부 2차관 역시 "ISMS 80개 항목 중 스파이칩 관련 구체 항목은 없다"며 제도적 한계를 시인했다. 국회 문체위 소속 진종오 의원(국민의힘) 또한 국회입법조사처 자료를 인용해 "최근 일반 USB 케이블에 초소형 스파이칩을 심는 무선백도어 해킹 공격이 급증하고 있다"며 "사용자 인증이나 암호화 등 소프트웨어 대책에만 초점이 맞춰진 현행 ISMS 인증으로는 하드웨어 기반의 무선 백도어를 탐지하는 데 한계가 명확하다"고 강조했다. 이에 현행 ISMS 체계를 고도화해 새로운 위협으로 부상한 무선 백도어 해킹 공격에 대비해야 한다는 목소리가 나온다. 임종인 고려대 정보보호대학원 명예교수는 "기존의 경계 보안 체계는 외부 공격은 효율적으로 방어할 수 있을지 몰라도 내부자 위협을 방어하지는 못한다"며 "무선 백도어 장비도 10만원이면 구매할 수 있는 상황에서 진화하고 있는 위협에 대한 예방이 필요하다"고 강조했다. 임 교수는 이어 "ISMS 인증은 체크리스트에 불과하다 보니 무선 백도어와 같은 물리적 환경에서 내부자에 의한 공격은 효과적으로 방어하고 있는지 검증하지 못한다"며 "인공지능(AI) 기반의 무선 백도어 상시 탐지 솔루션을 구축하고, 제로트러스트(Zero Trust) 방법론으로 내부자 위협에 대응하고 있는지 검증할 수 있어야 한다"고 밝혔다.

2026.01.06 18:30김기찬

[단독] 충북대 등 소규모 웹사이트 17곳 '연쇄 해킹'

충북대를 비롯한 17곳의 국내 소규모 웹사이트가 연쇄적으로 해킹 공격에 당해 개인정보가 탈취됐다. 공격자는 다크웹에서 해당 개인정보를 판매하고 있다. 5일 본지 취재를 종합하면 그동안 잘 알려지지 않은 '애슐리우드2022(AshleyWood2022)'라는 닉네임의 해커는 불법 해킹 포럼인 '다크포럼스(Darkforums)'에 지난해 12월말부터 이달 초까지 한국 웹사이트 관련 데이터베이스를 판매한다는 게시글을 업로드했다. 다크포럼스는 해커들이 탈취한 개인정보나 익스플로잇(취약점 공격 도구) 등을 판매하는 '암시장'이다. 해커는 지난해 12월 23일부터 올해들어 5일 현재까지 총 17곳에 달하는 웹사이트에서 개인정보를 탈취했다고 주장하며, 해당 웹사이트 내 저장된 개인정보로 보이는 소스코드 대시보드를 샘플로 게시했다. 구체적으로 ▲충북대 ▲삼성○○○○ ▲초콜렛그루부 ▲더원플랫폼(세이즈) ▲나무생각 ▲아미월드 ▲금강대 기숙사 ▲오피스파인드 ▲티아라의원 ▲베스트원정대 ▲제주 서귀포시 육아종합지원센터 ▲소프트웨어타운 ▲탑스퀘어 외 현재 접속이 불가능한 웹사이트 4곳 등이다. 대부분 소규모 쇼핑몰이거나 정보제공 웹사이트로, 약 2주간 보안이 취약한 곳을 공격에 데이터베이스를 입수한 것으로 추정된다. 유형별로 보면 ▲쇼핑몰(6곳) ▲학원(1곳) ▲대학(2곳) ▲병원(1곳) ▲오피스(1곳) ▲아르바이트 정보제공 웹사이트(1곳) ▲웹사이트 관리자 (1곳) ▲접속불가(4곳) 등이다. 모의해킹 관련 보안 전문가는 "단기간에 여러 웹사이트가 공격받은 유형은 CVE나 공통 취약점이 있는 경우가 많다"며 "자동화 도구를 통해 취약점이 통하는 웹사이트에서 개인정보를 탈취해 판매하고 있는 경우로 보인다"고 분석했다. 최근에 업로드된 피해 웹사이트는 충북대로, 해커는 2019년경 충북대의 내부 공지사항이나 게시판 데이터로 보이는 내용을 샘플로 업로드했다. 게시글 등록일, 작성자 이름, 암호화된 비밀번호, 작성자 IP 주소, 이메일 주소 등 정보가 담긴 내용이었다. 김태성 충북대 정보보호경영학과 교수는 "해당 데이터는 충북대 수의과대학 홈페이지 공지사항에 공개적으로 게시돼 있는 게시글과 제목, 작성자, 내용 정보에 불과하다"며 "수의대에 따르면 홈페이지에 회원정보나 개인정보 등을 취급하지 않고 있기 때문에 게시글 외에 별다른 민감정보가 유출되지는 않았다"고 밝혔다. 다른 웹사이트의 경우는 거주지 주소, 휴대전화 번호 등 일부 민감한 개인정보도 포함된 것으로 확인됐다. 피해 웹사이트 중 일부 기업도 "비밀번호는 암호화돼 유출되지 않았으며, 유출된 개인정보는 주소와 휴대전화번호"라며 "현재 관련 사항에 대해 내부 점검 및 대응 조치가 진행 중이며, 관계 기관과의 협조 역시 이루어지고 있다"고 밝혔다. 이용준 극동대 해킹보안학과 교수는 "해커가 업로드한 내용은 소규모 쇼핑몰, 정보제공 웹사이트가 대부분이며 영남, 서울 지역에 피해가 집중된 점으로 보아 웹 호스팅 서비스를 이용하는 것으로 예상된다"며 "웹호스팅 환경이 해킹받아 동일한 서버에 있는 웹사이트의 데이터베이스 탈취가 쉬웠을 수 있다"고 설명했다. 이 교수는 "이같은 소규모 웹사이트 운영자도 웹호스팅 보안 서비스를 가입할 필요가 있다"며 "직접 대응이 어려운 경우 한국인터넷진흥원 중소기업 침해사고 피해지원 서비스에 지원을 요청할 필요가 있다"고 강조했다. 그는 "일부 공공기관이나 대학의 경우 국가정보원, 교육부 등의 정보보안 법규정에 따른 별도 보안 강화 대책이 필요하다"며 "근본적으로 다크웹을 통한 한국 웹사이트 데이터베이스 거래와 관련해 해외 공조 수사를 통해 공격 원점을 검거하려는 노력이 강화돼야 한다"고 당부했다.

2026.01.05 17:42김기찬

트렌드마이크로 "플랫폼 위에서 모든 보안 영역 손쉽게 관리"

"인공지능(AI)이 타깃에 대한 정보를 모조리 수집해주고, 타깃과 관련이 있는 회사나 사람들과의 교류 관계, 나눴던 대화 등을 기반으로 각 단계별로 피싱 전략을 수행한다. 언어적인 장벽도 없앴으며, 공격을 굉장히 그럴듯하게 만들어줬다. 공격 절차 자체도 대폭 줄여 1~2개월 걸릴 공격 캠페인도 AI의 도움을 받으면 1~2주만에 공격이 완료된다." 최영삼 트렌드마이크로 기술총괄 상무는 구랍 30일 지디넷코리아와 인터뷰에서 이같이 밝혔다. 2025년을 기점으로 AI가 공격에 본격적으로 악용되기 시작하면서 공격 자체를 자동화했고, 더욱 정교한 공격을 가능케 만들었다는 진단이다. 실제 AI가 공격에 본격 악용됨에 따라 공격 진입장벽도 크게 낮춘 것으로 나타났다. 최 상무는 최근 신생 랜섬웨어 그룹 등 공격자들이 많아지는 것과 관련, AI의 영향이 적지 않다고 진단했다. 그는 "어느 보안 보고서든 AI의 활용이 신규 공격자들의 진입 장벽을 낮출 거라는 예측은 계속 있어왔다"며 "예를 들면, 공격 그룹도 역할별로 분업돼 있는 경우가 많은데 악성코드 개발 인력이 부족한 조직의 경우 AI의 도움을 받아 역량을 갖추고 랜섬웨어 공격을 서비스하는 식"이라고 설명했다. "AI 기반 공격·공급망 공격 '기승' 전망…기존 인텔리전스 조직 한계" 최 상무는 2026년 전망에 대해 "AI가 공격을 더 쉽게 만들면서 랜섬웨어 공격도 더 조심해야 할 것으로 전망된다"며 "일반적으로 대기업일수록 공격자의 입장에서 더 많은 가치를 가진 데이터들이 있기 때문에 이런 대기업들과 협력 관계에 있는 중소기업을 노린 공급망 공격, 국가기관이나 공공기관을 노린 공격 등도 활발해질 전망"이라고 밝혔다. 그는 이어 "취약점 역시 발표가 됐을 때 빠르게 악용되고 있다. 얼마 전 메타 리액트 환경에서 치명적인 취약점 '리액트투쉘(React2shell)' 역시 발표되지마자 불과 반나절 만에 중국 배후 세력에서 실제 공격에 활용하는 행위들이 관찰되기도 했다"며 "익스플로잇(취약점 공격 코드)를 다크 마켓에서 판매하는 행위들도 많고, 이 경우 취약점이 더 빠르게 확산하기 때문에 널리 사용되는 소프트웨어일수록 파급력이 더 크다"고 경고했다. 이처럼 AI로 공격이 다양해지고, 공격 시도 자체가 빨라지고 있는 만큼 공격자 동향을 선제적으로 파악하고 대비하는 것이 중요해지고 있다. 그러나 규모적·비용적 한계로 글로벌 규모의 인텔리전스를 확보하고 있는 기업은 비교적 적은 편이다. 최 상무는 "기본적으로 공유되는 인텔리전스 외에 고급 정보를 확보하려면 리서처, 연구원의 역량이 중요한데, 글로벌한 인텔리전스 조직을 갖고 있지 않은 국내 벤더사나 소규모 글로벌 벤더사같은 경우는 한계가 있다"고 설명했다. "통합 AI 보안 플랫폼 '트렌드 비전원'…모든 IT 자산 플랫폼으로 손쉽게" 이같은 한계를 극복하고자 트렌드마이크로는 최근 AI 사이버보안 플랫폼인 '트렌드 비전 원(TREND Vision One)' 플랫폼을 출시했다. 트렌드 비전 원은 '에이전틱 SIEM(보안 정보 및 이벤트 관리), XDR, SOAR(보안 오케스트레이션 자동화 및 대응)'가 융합된 클라우드 기반의 차세대 보안 프레임워크다. 플랫폼 위에서 엔드포인트, 네트워크, 이메일, 계정, 데이터 등 모든 IT 자산을 보호함과 동시에 위협 인텔리전스, IoC(침해지표)를 통해 공격 징후도 헌팅할 수 있는 구조다. 최 상무는 "과거 백신, IPS 등 단일 솔루션을 통해 행동 기반으로 대응하던 체계에서 나아가 트렌드 비전원은 플랫폼에 연계돼 통합 보안 체계를 구축할 수 있도록 지원한다"며 "기존에 트렌드마이크로는 이메일 SaaS(서비스형 소프트웨어) 솔루션, 백신 SaaS 솔루션 등 소프트웨어별로 다른 SaaS를 지원했는데, 이런 SaaS 운영 경험을 통합한 비전 원이라는 플랫폼으로 확대했다"고 설명했다. 이어 그는 "국내 보안 업체들의 경우 엔드포인트, 이메일 등 각 IT 자산별로 잘하는 보안 솔루션이 나뉘어져 있는 현실"이라며 "나뉘어진 보안 솔루션과 IT 자산들을 한 데 통합해 플랫폼 형태로 보안을 제공하는 것이 중요하다"고 강조했다. 최 상무는 "클라우드 기반의 보안 플랫폼이다 보니 인텔리전스와의 결합·자동화나 분석력도 뛰어나다"며 "특히 IDC 등에서 발표한 내용에 따르면 엔드포인트, 서버, 클라우드, 네트워크, 이메일 보안 등 다양한 보안 영역에서 트렌드 비전 원의 성능이 '리더' 등급으로 분류되고 있다. 대부분의 보안 영역에서 글로벌 리더 수준의 기술력을 통합으로 제공하는 플랫폼은 트렌드 비전원이 유일하다"고 밝혔다. 트렌드마이크로는 트렌드 비전원을 통해 AI가 보안 운영을 보조하는 것에서 나아가 자율적으로 위협을 탐지하고, 대응하는 환경을 제공하는 것을 목표로 하고 있다. 이를 통해 고객사가 전방위적인 사이버 리스크 노출 관리(CREM)를 실현하게 돕는다. 또 트렌드 비전원은 고객사가 어느 정도 위험에 노출돼 있는지를 지수화해 점수로 나타내며, 한 눈에 위험 정도를 파악할 수 있도록 지원하는 기능도 탑재돼 있다. "더 성숙한 서비스로 트렌드마이크로 비즈니스 확장 기여할 것" 한편 최 상무는 정보보안 분야에서 20년 이상 보안 관리자 및 엔지니어로 활동한 인물로, 네트워크·클라우드 보안 분야에서 안랩 등 기업에서 다양한 경험과 노하우를 쌓았다. 현재는 트렌드마이크로에서 기존 및 잠재 고객을 대상으로 트렌드마이크로 솔루션과 서비스를 아키텍처 및 운영에 통합해 제공하는 역할을 담당하고 있다. 최 상무는 더욱 성숙하고 고객 가치를 높일 수 있는 서비스를 제공하면서 트렌드마이크로에서 역할을 완수하는 것이 최종 목표다. 그는 "트렌드마이크로는 외산 벤더사이긴 하지만 국내 업체 못지 않은 서비스 모델과 엔지니어 역량을 가지고 있다는 평가가 나올 수 있도록 조직을 성숙화시키고 싶다"며 "오래 보안업계에서 근무했던 만큼 더 많은 욕심을 부리지 않고 트렌드마이크로의 비즈니스를 확장하는 데 기여하고 싶다"고 밝혔다. 최영삼 트렌드마이크로 기술총괄 상무는..... 2000년~2005년 동양시스템즈 네트워크·보안 관리자 2005년~2011년 안랩 웹어플리케이션 보안 엔지니어 2011년~2014년 LIG시스템 웹 보안 관리자 2014년~현재 트렌드마이크로 한국지사 기술총괄 상무

2026.01.05 16:11김기찬

경찰 "쿠팡 관련 수사 18건 진행 중…개인정보 유출만 8건"

쿠팡을 둘러싼 각종 논란과 관련해 현재 경찰 수사가 총 18건 진행 중인 것으로 나타났다. 5일 경찰청 관계자는 기자간담회에서 현재 진행 중인 쿠팡 관련 수사 총 18건 중 쿠팡이 직접 고소한 사건은 1건이며, 나머지 17건은 쿠팡이 피고소인 신분으로 수사를 받고 있는 사건이라고 밝혔다. 사안별로 보면 개인정보 유출과 관련한 수사가 가장 많다. 전체 18건 가운데 8건이 개인정보 유출과 직접적으로 연관돼 있다. 최근 대규모 정보 유출 사태를 계기로 수사 범위가 확대되면서 관련 고소·고발이 잇따른 영향이다. 국회증언감정법 위반 혐의로 접수된 사건은 2건이다. 해당 사건에는 김범석 쿠팡Inc 의장과 박대준 대표가 포함돼 있으며, 해롤드 로저스 쿠팡 한국 임시대표와 관련된 국회증언감정법 위반 사건은 현재까지 접수되지 않은 상태다. 이 밖에 쿠팡 물류 현장과 관련한 과로사 의혹 수사가 3건, 블랙리스트 의혹 등 기타 사안이 5건으로 분류됐다. 다만 수사 건수에 대한 해석은 경찰 조직 내에서도 다소 엇갈린다. 서울경찰청은 개인정보 유출 사건과 관련해 2차 피해가 의심되는 사건 2건을 추가로 포함해 총 20건으로 보고 있는 반면, 경찰청 본청 차원에서는 이를 별도 사건으로 보지 않고 공식 집계를 18건으로 유지하고 있다. 경찰 관계자는 “본청 기준으로는 현재 18건이 수사 대상”이라며 “사안별로 수사 주체와 진행 단계가 다른 만큼 정확한 구분이 필요하다”고 설명했다.

2026.01.05 15:25안희정

KT, 2주간 위약금 면제...4500억 규모 보상안 가동

KT가 사이버 침해사고에 따라 새해 1월13일까지 위약금을 면제키로 했다. 무단 소액결제를 인지한 9월1일부터 4개월간 이탈한 가입자에 대한 위약금 면제도 소급 적용한다. 아울러 남아있는 가입자를 위해 4천500억원 규모의 보상 프로그램을 마련하고 향후 5년간 1조원 규모의 투자를 포함한 정보보안 혁신 계획을 마련하기로 했다. 김영섭 KT 대표는 30일 서울 광화문 사옥에서 브리핑을 열어 다시 한번 고개를 숙이고 “침해사고로 피해를 입은 고객 여러분께 깊이 사과드린다”며 “민관합동조사단의 조사 결과를 엄중하게 받아들이고 고객 피해와 불편을 최소화하기 위해 노력하겠다”고 밝혔다. 이어, “문제가 되는 정보보호 시스템의 혁신뿐 아니라 고객의 불편과 염려 하나하나마다 사죄와 반성의 의미를 담아서 보상하겠다”며 “고객 정보 보호를 회사의 명운이 달린 최우선 과제로 삼아 새롭게 태어나겠다”고 강조했다. 우선 위약금 면제는 앞서 침해사고를 겪은 SK텔레콤보다 연장된 2주일 동안 진행키로 했다. 이날 오후 4시30분부터 위약금 대상 여부와 금액을 조회할 수 있는 홈페이지가 개설됐고, 개별 문자로 알릴 예정이다. 31일부터 진행된 위약금 면제에 따른 환급은 새해 1월22일, 2월5일, 2월19일 순차적으로 진행된다. 위약금 면제 마지막 날인 새해 1월13일 기준 모든 이동통신 가입자 대상으로 6개월 동안 매달 100GB 데이터를 제공한다. 매달 약 20만 명으로 추산되는 로밍 이용자를 위해 데이터 50% 추가 제공 카드도 꺼냈다. OTT 서비스 2종 가운데 하나를 선택해 6개월간 무료 이용과 생활 밀착형 제휴 할인 6개월 진행, 피싱과 해킹 피해를 보상하는 보험 2년 제공 등도 보상안에 포함됐다. 권희근 KT 마케팅혁신본부장은 “(보상안은) 가급적 길게 제공하고, 여러가지 종류의 혜택을 풍성하게 제공하고, 최대한 많은 분이 받도록 마련했다”면서 “제공되는 서비스는 총 4천500억원 내외의 규모로 추산하고 있다”고 설명했다. 정부와 민관합동조사단의 재발방지 대책 마련 지시에 따라 '정보보안 혁신 TF'를 신설하기로 했다. CISO를 중심으로 한 정보보안 책임 체계를 강화하고, 경영진과 이사회 차원의 정기 보고 체계와 함께 외부 전문가가 참여하는 KT보안혁신위원회도 출범할 예정이다. 또한 향후 5년간 1조원 규모의 보안 관련 투자를 단행키로 했다. 제로트러스트 투자 확대, 통합 관제 고도화, 접근권한 관리 강화, 암호화 확대와 함께 관련 인력 수급에 비용이 집중될 것으로 보인다. 박민우 정보보안혁신TF장은 “TF에는 전사 임직원 60여 명이 활동하게 된다”며 “IT와 네트워크는 물론 재무적 관점을 포함한 실질적인 정보보안 이행 계획을 수립하겠다”고 말했다.

2025.12.30 17:52박수형

KT, 새해 1월13일까지 위약금 면제...5년간 1조원 보안 투자

KT가 31일부터 새해 1월13일까지 이동통신 서비스 위약금을 전액 면제하기로 했다. 또 9월1일부터 4개월 간 이동통신 서비스를 해지한 이들에게도 위약금 문제를 소급 적용키로 했다. 30일 KT는 광화문 사옥에서 브리핑을 열어 사이버 침해사고에 따른 민관합동조사단의 조사 결과에 따라 고객 사과 메시지를 전달하고 위약금 면제와 신뢰 회복을 위한 프로그램을 시행한다고 밝혔다. 또 정보보안 혁신 계획을 내놨다. 김영섭 대표는 “침해사고로 피해를 입은 고객 여러분께 깊이 사과드린다”며 “민관합동조사단의 조사 결과를 엄중하게 받아들이고 고객 피해와 불편을 최소화하기 위해 노력하겠다”고 말했다. 1월13일까지 위약금 면제, 3차레 걸쳐 위약금 환급 KT는 먼저 현 상황에 대한 책임을 통감하고 KT의 이동통신서비스 계약 해지를 원하는 고객에 대해 위약금을 면제하기로 했다. 위약금 면제 기간은 12월31일터 새해 1월13일까지다. 지난 9월1일부터 이날까지 해지한 고객도 위약금 면제 소급 적용 대상이다. 위약금은 새해 1월14일부터 1월31일까지 KT 홈페이지와 고객센터, 전국 매장을 통해 환급 신청이 이뤄질 예정이다. 위약금 환급은 해지일과 신청일에 따라 새해 1월22일, 2월5일, 2월19일 등 순차적으로 진행된다. 신청 기간 내 위약금 환급 미신청 고객에 대해서는 3회에 걸쳐 개별 안내를 실시할 계획이다. 이와 함께 새해 1월13일 기준 모든 이동통신 가입자 대상 고객 보답 프로그램을 진행한다. 통신 이용 부담 완화를 위해 6개월 동안 매달 100GB 데이터를 자동 제공한다. 해외 이용 고객 편의를 위해 로밍 데이터를 50% 추가 제공하고 이와 동일한 내용으로 현재 운영 중인 로밍 관련 프로그램은 6개월 연장해 2026년 8월까지 운영한다. 콘텐츠 분야에서는 OTT 서비스 2종 중 하나를 선택해 이용할 수 있는 6개월 이용권을 제공할 예정이다. 대상 서비스 등 세부 사항은 추후 안내할 예정이다. 커피, 영화, 베이커리, 아이스크림 등 생활 밀착형 제휴처를 중심으로 '인기 멤버십 할인'을 6개월 동안 운영한다. 제휴사와 할인 내역은 시행 전 별도로 공지할 예정이다. 고객 불안 해소를 위해 '안전·안심 보험'을 2년간 제공한다. 휴대전화 피싱과 해킹 피해, 인터넷 쇼핑몰 사기 피해, 중고거래 사기 피해 등을 보상한다. 만 65세 이상 고객은 별도의 신청 절차 없이 제공된다. 전사 차원 '정보보안 혁신TF' 출범 KT는 사태 재발 방지를 위해 전사 차원의 '정보보안 혁신TF'를 출범하고, 근본적이고 구조적인 정보보안 혁신을 위해 보안관리 체계를 전면 강화한다. 우선 네트워크와 통신 서비스 전반에 대한 관리 기준을 강화하고 장비, 서버, 공급망을 통합 관리해 취약 요소를 사전에 차단하는 체계를 구축한다. 또한 개인정보 보호 조직을 강화하고 개인정보를 다루는 모든 시스템을 면밀히 점검해 보다 안전하게 관리할 방침이다. 아울러 정보보안 최고책임자(CISO)를 중심으로 한 보안 책임 체계를 강화하고, 경영진과 이사회 차원의 정기적인 보안 점검과 보고 체계를 고도화해 보안을 전사적 책임으로 정착시켜 나간다. 또한 외부 전문기관과 협력한 정기 점검 및 모의 해킹을 통해 보안 취약 요소를 상시 점검할 계획이다. 중장기적으로는 향후 5년간 1조원 규모의 정보보안 투자를 바탕으로 ▲제로 트러스트 체계를 확대하고 ▲통합 보안 관제 고도화 ▲접근 권한 관리 강화 ▲암호화 확대 등 핵심 보안 역량을 단계적으로 강화한다. 김영섭 대표는 “이번 사안으로 고객 여러분께 심려를 끼쳐드린 점에 대해 다시 한번 깊이 사과드린다”며 “국가 기간통신사업자로서 보다 안전하고 신뢰받는 통신 서비스 제공을 위해 지속 노력하겠다”고 말했다.

2025.12.30 16:00박수형

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

"규제 사정권 밖이라지만"…AI 기본법 첫날, 책임 경계에 업계 '촉각'

'어쩔수가 없는' 자동화…사람 사라진 풀무원 공장 가보니

BTS 컴백 공연 광화문서 열린다...서울시, 조건부 허가

'AI기본법' 세계 첫 시행…KOSA, 정책 역할 확대로 존재감 ↑

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.